1.44k likes | 3.31k Views
KEAMANAN JARINGAN KOMPUTER. Asrinah_102904107 PTIKA. Aspek-aspek keamanan komputer. Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta . Integrity
E N D
KEAMANAN JARINGAN KOMPUTER Asrinah_102904107 PTIKA
Aspek-aspekkeamanankomputer • Authentication • Agar penerimainformasidapatmemastikankeaslianpesandariorang yang diminta. • Integrity • Keaslianpesan yang dikirimmelaluisebuahjaringan, dandapatdipastikanbahwainformasi yang dikirimtidakdimodifikasi • Nonrepudiation • Merupakanhal yang bersangkutandengansipengirim, sipengirimtidakdapatmengelakbahwadialah yang mengirimpesan/informasiitu
Cont’d • Authority • Informasi yang adapadasistemjaringantidakdapatdimodifikasiolehpihak yang tidakberhakakses • Confithentiality • Usaha untukmenjagainformasidariorang yang tidakberhakakses • Privacy • pribadi • Availability • ketersediaaninformasiketikadibutuhkan • Access control • Pengaturan (user ID)
Aspek-AspekAncamankomputer • Interruption • Informasi yang adadirusakdihapusketikadibutuhkan data sudahtidakadalg • Interception • Informasi yang adadisadap/ orang yang tidakberhakakseskekomputerdimanainformasitersebutdisimpan. • Modifikasi • Merupakanancamanterhadapintegritas, orang yang tidakberhakberhasilmenyadaplalulintasinformasi yang sedangdikirim • Febrication • Memalsukan
Mendeteksi serangan • Anomaly Detection (Penyimpangan) mengidentifikasiperilakutaklazim yang terjadidalm Host atau Network. • Misuse Detection Detektormelakukananalisisterhadapaktivitassistem, mencari event atau set event yang cocokdenganpola Perilaku yang dikenalisebagaiserangan. • Network Monitoring (sistempemantaujaringan) untukmengatahuiadanya lubangkeamanan, Biasanyadipakai (SNMP) • Intrusion Detection System (IDS) Penghambatatassemuaseranganygakanmenggangu sebuahjarigan.
Mencegah serangan • DesainSistem • Desainsistemygbaiktidakmeninggalkan lobang2 ygmemungkinkanterjadinyapenyusupan • Aplikasi yang dipakai • Aplikasiygdipakaisudahdiperikasadanapakahsudahdapatdipercaya. • Manajemen • Pengolahansuatusistemygbaikmenurut standard operating procedure (SOP)
Mempertahankan (Perlindungan) Pada era jaringan, perludikwatirkantentangkeamanandarisistemkomputer, baikkomputer PC atau yang terkoneksidenganjaringan, seperti (LAN)
5 Langkahkeamanankomputer : Aset Perlindunganasetmerupakanhalygpentingdanmerupakanlangkahawaldariberbagaiimplementasikeamanankomputer. AnalisaResiko Identifikasiakanresikoygmungkinterjadi, sebuah even ygpotensialygbisamengakibatkansuatusistemdirugikan.
Cont’d Perlindungan Pada era jaringan, perludikwatirkantentangkeamanandarisistemkomp, baik PC atauygterkoneksidgnjaringan Alat Tool ygdigunakan pd PC memilikiperanpentingdlmhalkeamanankrn tool ygdigunakanharus benar2 aman. Prioritas perlindungan PC secaramenyeluruh
Macam-macamSerangan • Intrusion • Intelligence • Land Attack • Logic Bomb • Operation System Fingerprinting • Smurf Attack • Scanning • Back door
AncamanJaringanKomputer FISIK • Pencurianperangkatkeraskomputeratauperangkatjaringan • Kerusakanpadakomputerdanperangkatkomunikasijaringan • Wiretapping • Bencanaalam
Cont’d LOGIK • Kerusakanpadasistemoperasiatauaplikasi • Virus • Sniffing
BeberapaBentukAncamanJaringan 1. Sniffer • Peralatan yang dapatmemonitorproses yang sedangberlangsung 2. Spoofing • Penggunaankomputeruntukmeniru (dengancaramenimpaidentitasataualamat IP. 3. Phreaking • Perilakumenjadikansistempengamananteleponmelemah
Cont’d 4. Remote Attack • Segalabentukseranganterhadapsuatumesindimana • penyerangnyatidakmemilikikendaliterhadapmesintersebutkarenadilakukandarijarakjaruhdiluarsistemjaringanatau media transmisi 5. Hole • Kondisidari software atau hardware yang bisadiaksesolehpemakai yang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesautorisasi
6. Hacker • Orang yang secaradiam-diammempelajarisistem yang biasanyasukardimengertiuntukkemudianmengelolanyadan men-share hasilujicoba yang dilakukannya. • Hacker tidakmerusaksistem 7. Craker • Orang yang secaradiam-diammempelajarisistemdengammaksudjahat • Munculkarenasifatdasarmanusia yang selaluinginmembangun (salahsatunyamerusak)
Cracker Ciri-ciri cracker : • Bisamembuat program C, C++ atau pearl • Memilikipengetahuan TCP/IP • Menggunakan internet lebihdari 50 jam per-bulan • Menguasaisistemoperasi UNIX atau VMS • Sukamengoleksi software atau hardware lama • Terhubungke internet untukmenjalankanaksinya • Melakukanaksinyapadamalamhari, denganalasanwaktu yang memungkinkan, jalurkomunikasitidakpadat, tidakmudahdiketahuiorang lain
Penyebab cracker melakukanpenyerangan: • spite, kecewa, balasdendam • sport, petualangan • profit, mencarikeuntungandariimbalanorang lain • stupidity, mencariperhatian • cruriosity, mencariperhatian • politics, alasanpolitis
Cracker Ciri-ciri target yang dibobol cracker : • Sulitditentukan • Biasanyaorganisasibesardan financial dengansistempengamanan yang canggih • Bila yang diboboljaringankecilbiasanyasistempengamanannyalemah, danpemiliknyabarudalambidang internet
Ciri-ciri target yang “berhasil” dibobol cracker : • Penggunabisamengakses, bisamasukkejaringantanpa “nama” dan “password” • Pengganggubisamengakses, merusak, mengubahatausejenisnyaterhadap data • Pengganggubisamengambilalihkendalisistem • Sistem hang, gagalbekerja, reboot atausistemberadadalamkondisitidakdapatdioperasikan
VIRUS KOMPUTER • Prinsip Virus adalahsuatu program yang dapatberkembangdenganmenggandakandirinya. • Melaluimekanismepenggandaandiriini, mekanisme virus digunakanuntukberbagaijenisancamankeamanansistemkomputer, seperti: menampilkansuatupesantertentu, merusak file system, mencuri data, hinggamengendalikankomputerpengguna. • Virus dapatmenggandakandirinyamelalui email, file-file dokumendan file program aplikasi.
Email Virus • Tipe virus yang disisipkandi attachment email. • Jika attachment dibukamakaakanmenginfeksikomputer. • Program virus tersebutakanmendatadaftaralamatakun email pengguna. • Secaraotomatis virus akanmencopydirinyadanmengirim email kedaftarakun email. • Umumnyaakanmengirim mass email, memenuhitrafikjaringan, membuatkomputermenjadilambatdanmembuat down server email.
Internet Worms • Worm adalahsejenis program yang bisamengcopydanmengirimdirinya via jalurkomunikasijaringan Internet. • Umumnyamenyerangmelalucelah/lubangkeamanan OS komputer. • Worm mampumengirimpaket data secaraterusmeneruskesitustertentu via jalurkoneksi LAN/Internet. • Efeknyamembuattrafikjaringanpenuh, memperlambatkoneksidanmembuatlambat/hang komputerpengguna. • Worm bisamenyebarmelalui email atau file dokumentertentu.
Spam • Spam adalahsejeniskomersial email yang menjadisampah mail (junkmail). • Para spammer dapatmengirimjutaan email via internet untukkepentinganpromosiproduk/info tertentu. • Efeknyasangatmengganggukenyamanan email penggunadanberpotensijugamembawa virus/worm/trojan.
Trojan Horse • Trojan adalahsuatu program tersembunyidalamsuatuaplikasitertentu. • Umumnyadisembuyikanpadaaplikasitertentuseperti: games software, update program, dsb. • Jikaaktifmaka program tersebutumumnyaakanmengirimpaket data via jalur internet ke server/situstertentu, ataumencuri data komputerAndadanmengirimkannyakesitustertentu. • Efeknyaakanmemenuhijalurkomunikasi, memperlambatkoneksi, membuatkomputer hang, danberpotensimenjadikankomputerAndasebagaisumberDenidal Of Services Attack.
Spyware • Spyware adalahsuatu program dengantujuanmenyusupiiklantertentu (adware) ataumengambilinformasipentingdikomputerpengguna. • Spyware berpotensimenggangukenyamananpenggunadanmencuri data-data tertentudikomputerpenggunauntukdikirimke hacker. • Efek spyware akanmenkonsumsi memory komputersehinggakomputermenjadilambatatau hang.
Software Keamanan Sistem • Anti Virus Software • Anti Spam Software • Firewall • Backup Resource
Tips KeamananSistem(terhadap virus, trojan, worm,spyware) • Gunakan Software Anti Virus • Blok file yang seringmengandung virus • Blok file yang menggunakanlebihdari 1 file extension • Gunakan firewall untukkoneksike Internet • Autoupdatedengan software patch • Backup data secarareguler • Hindari booting darifloopy disk USB disk • TerapkankebijakanSistemKeamananKomputerPengguna
KebijakanSistemKeamananKomputerPengguna • Jangan download executables file ataudokumensecaralangsungdari Internet apabilaandaragu-raguasalsumbernya. • Janganmembukasemuajenis file yang mencurigakandari Internet. • Jangan install game atau screen saver yang bukanaslidari OS. • Kirim file mencurigakan via emailke developer Antivirus untukdicek. • Simpan file dokumendalam format RTF (Rich Text Format) bukan *doc. (Apabilaandamerasaadamasalahpada program Office) • Selektifdalammendownload attachment file dalam email.
Rekomendasi Anti Virus • AVG Free Edition dariGrisoft (Free / Gratis) www.grisoft.com • Kaspersky, Norton, Avira, Bitdefender (Shareware / Berbayar) • Aktifkan shield dan auto scanner email anti virus. • Aktifkan auto update setiapsaat via jalur Internet. • Secaraperiodikaktifkan scan komputerterhadappotensi virus.